
Wie das Nachrichtenportal The Debrief schreibt, hat der US-Geheimdienst in Manhattan ein verborgenes Telekommunikationsnetzwerk aufgedeckt und stillgelegt, das nach Einschätzung von Ermittlern in der Lage gewesen wäre, den Mobilfunk in weiten Teilen New Yorks lahmzulegen und Notrufe zu blockieren. Die Entdeckung erfolgte während der UN-Generalversammlung, zu der knapp 150 Staats- und Regierungschefs in die Stadt reisten.
Nach Angaben von The Debrief bestand das Netzwerk aus mehr als 300 sogenannten SIM-Servern mit über 100.000 Karten, verteilt auf Standorte in einem Umkreis von rund 35 Meilen um die Vereinten Nationen. Die Anlage hätte demnach bis zu 30 Millionen SMS pro Minute verschicken und Mobilfunkmasten überlasten können. Ermittler sprechen laut dem Bericht von einer der größten bislang aufgedeckten Kommunikationsbedrohungen auf US-amerikanischem Boden.
„Eine der gravierendsten Bedrohungen“
Matt McCool, Sonderagent und Leiter der New Yorker Außenstelle des Geheimdienstes, warnte, die Leistungsfähigkeit des Systems sei nicht zu unterschätzen. Wäre das Netzwerk aktiv gewesen, hätte es großflächige Ausfälle hervorrufen können. „Im Umfeld einer UN-Generalversammlung kann man sich ausmalen, was geschehen wäre“, sagte McCool gegenüber The Debrief.
Das verdeckte System funktionierte nach Informationen des Portals wie ein Verbund gefälschter Mobiltelefone, mit dem Massenanrufe und -nachrichten generiert und lokale Netze lahmgelegt werden konnten. Zudem gebe es Hinweise, dass die Server auch für verschlüsselte Kommunikation im Umfeld organisierter Kriminalität oder staatlicher Akteure genutzt werden sollten.
Unklar, wer hinter dem Netzwerk steckt
Offizielle Stellen betonen, dass es derzeit keine konkrete Bedrohung für die Bevölkerung gebe. Dennoch deuten die bisherigen Funde laut The Debrief darauf hin, dass das Netzwerk weiter ausgebaut werden sollte. Geheimdienstdirektor Sean Curran erklärte, die Ermittlungen machten deutlich, dass potenzielle Täter sofort aufgespürt und gestoppt würden.
Die Hintermänner sind bislang unbekannt. Ermittler prüfen mögliche Verbindungen zu kriminellen Organisationen oder staatlich unterstützten Gruppen. Das volle Ausmaß der Operation ist noch unklar – und es gilt als wahrscheinlich, dass ähnliche Netzwerke auch in anderen US-Städten existieren.
Quelle: The Debrief
Für Sie ausgewählt
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








